Kritik çevrimiçi kurs eklentisi kusurlarından etkilenen 75K WordPress siteleri

3 yıl önce

WordPress Online kursu eklentisi 'LearnPress', Auth öncesi SQL enjeksiyonu ve yerel dosya dahil edilmesi de dahil olmak üzere çoklu kritik-şiddetli kusurlara karşı savunmasızdı.

LearnPress, WordPress web sitelerinin çevrimiçi kurslar, dersler ve sınavlar oluşturmasına ve satmasına izin veren bir öğrenme yönetim sistemi (LMS) eklentisidir ve ziyaretçilere web sitesi geliştiricisinden kodlama bilgisi gerektirmez.

100.000'den fazla aktif sitede kullanılan eklentideki güvenlik açıkları, 30 Kasım ve 2 Aralık 2022 arasında PatchTack tarafından keşfedildi ve yazılım satıcısına rapor edildi.

Sorunlar 20 Aralık 2022'de LearnPress sürüm 4.2.0'ın yayınlanmasıyla düzeltildi. Ancak, WordPress.org istatistiklerine göre, güncellemeyi sadece% 25'i uyguladı.

Bu, yaklaşık 75.000 web sitesinin, sömürüsü ciddi yankılara sahip olabilen ciddi güvenlik kusurlarına maruz bırakarak LearnPress'in savunmasız bir sürümünü kullanabileceği anlamına geliyor.

PatchTack tarafından keşfedilen ilk güvenlik açığı, saldırganların web sunucusunda depolanan yerel dosyaların içeriğini görüntülemesine izin veren kimliği doğrulanmamış bir yerel dosya dahil etme (LFI) kusuru olan CVE-2022-47615'tir.

Bu, kimlik bilgilerini, yetkilendirme jetonlarını ve API anahtarlarını ortaya çıkarabilir ve daha fazla uzlaşmaya yol açabilir.

Güvenlik açığı, "List_courses" işlevinde bulunan ve belirli değişkenleri ($ template_pagination_path, $ template_path ve $ template_path_item) doğru bir şekilde doğrulamayan Web sitesi için API isteklerini işleyen bir kod parçasında bulunur.

Bir saldırgan, özel olarak hazırlanmış bir API isteği göndererek ve üç değişken için kötü amaçlı değerler kullanarak potansiyel olarak CVE-2022-47615'ten yararlanabilir.

İkinci kritik kusur, potansiyel olarak hassas bilgi açıklaması, veri modifikasyonu ve keyfi kod yürütülmesine yol açan kimliği doğrulanmamış bir SQL enjeksiyonu olan CVE-2022-45808'dir.

Bu güvenlik açığı, sorgu parametrelerindeki "$ filtre" değişkenini doğru bir şekilde sterilize etmeyen ve doğrulamayan ve bir saldırganın içine kötü amaçlı kod eklemesine izin veren web sitesi için SQL sorgularını işleyen bir işlevde yatar. ​

Eski LearnPress sürümlerini etkileyen üçüncü kusur, eklentinin iki kısa kodunda ("Learn_press_Recent_courses" ve "Learn_press_Featured_courses") olan CVE-2022-45820'dir.

Patchstack, bir 'katkıda bulunan' kullanıcının taslak bir yazıda özel olarak hazırlanmış bir kısa kod kullanarak SQL enjeksiyonunu nasıl tetikleyebileceğini gösteren bir kavram kanıtı sağladı.

Bu güvenlik açığının, bir kullanıcı tarafından, kusur riskini sınırlayan yeni bir blog yayınını düzenleme veya oluşturma yeteneği ile gerçekleştirilmesi gerekir.

Satıcı, savunmasız değişkenlerin bir izin verilmesi ve dezenfekte edilmesi veya kullanıcı girişine şablonları ekleme yeteneğini kaldırarak yukarıdaki sorunları düzeltti.

LearnPress'e dayanan web sitesi sahiplerine, 4.2.0 sürümüne yükseltmeleri veya mevcut güvenlik güncellemesini uygulayana kadar eklentiyi devre dışı bırakmaları önerilir.

POCUSS POPLISTS Popüler WordPress eklentilerinde kritik hatalar için yayınlandı

Hackerlar, 50K yüklemelerle WordPress hediye kartı eklentisinde kullanıcıdan istismar

Yeni Linux kötü amaçlı yazılım, arka kapı WordPress sitelerine 30 eklenti istismarı kullanıyor

Zoho, yöneticileri hemen şiddetli yönetim hatasını yamaya çağırıyor

Ghost CMS Kritik Kimlik Doğrulama Bypass kusuruna karşı savunmasız

Kaynak: Bleeping Computer

More Posts